Sei sulla pagina 1di 12

U. D.

HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION

FIREWALL

Qu es una red firewall?


Se puede definir de una forma simple una red firewall, como aquel sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes. Para ilustrar esta definicin podemos observar la figura.

Ani ma da

Por qu utilizar una red firewall?


El propsito de las redes firewall es mantener a los intrusos fuera del alcance de los trabajos que son propiedad de uno. Frecuentemente, una red firewall puede actuar como una empresa embajadora de Internet. Muchas empresas usan susistema firewall como un lugar donde poder almacenar informacin pblica acerca de los productos de la empresa, ficheros que pueden ser recuperados por personal de la empresa y otra informacin de inters para los miembros de la misma. Muchos de estos sistemas han llegado a ser partes importantes de la estructura de servicios de Internet (entre los ejemplos encontrados tenemos: UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com).

Contra qu firewall?

puede

proteger

una

red

Alguna firewall slamente permiten trfico de correo a travs de ellas, de modo que protegen de cualquier ataque sobre la red distinto de un servicio de correo electrnico. Otras firewall proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusin. Generalmente, las firewalls estn configuradas para proteger contra "logins" interactivos sin autorizacin expresa, desde cualquier parte del mundo. Esto, ayuda principalmente, a prevenir actos de vandalismos en mquinas y software de nuestra red. Redes firewalls ms elaboradas bloquean el trfico de fuera a dentro, permitiendo a los usuarios del interior, comunicarse libremente con los usuarios del exterior. Las redes firewall, puede protegernos de cualquier tipo de ataque a la red, siempre y cuando se configuren para ello. Las redes

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION


firewall son tambin un buen sistema de seguridad a la hora de controlar estadsticas de usuarios que intentaron conectarse y no lo consiguieron, trfico que atraveso la misma, etc... Esto proporciona un sitema muy comodo de auditar la red.

Contra qu no puede proteger una red firewall?


Las redes firewall no pueden protegernos de ataques que se producen por cauces distintos de la red firewall instalada. Muchas organizaciones que estn aterradas con las conexiones que se puedan producir a travs de Internet no tienen coherencia poltica a la hora de protegerse de invasiones a travs de modems con acceso via telfono. Es estupido poner una puerta de acero de 6 pulgadas de espesor si se vive en una casa de madera, pero por desgracia, algunas empresas se gastan mucho dinero en comprar redes firewall caras, descuidando despus las numerosas aberturas por las que se puede colar un intruso (lo que se llaman "backdoors" o "puertas traseras"). Para que una firewall tenga una efectividad completa, debe ser una parte consistente en la arquitectura de seguridad de la empresa. Por ejemplo, una organizacin que posea datos clasificados o de alto secreto, no necesita una red firewall: En primer lugar, ellos no deberan engacharse a Internet, o los sistemas con los datos realmente secretos deberan ser aislados del resto de la red corportiva. Otra cosa contra la que las firewalls no pueden luchar, son contra los traidores y estupidos que haya en la propia organizacin. Es evidente, que de nada sirve que se instale una firewall para proteger nuestra red, si existen personas dentro de la misma que se dedican a traspasar informacin a travs de disquettes (por poner un ejemplo) a empresas espias.

Qu ocurre con los virus?


Las redes firewalls no pueden protegernos muy bien contra los virus. Hay demasiados modos de condifcacin binaria de ficheros para transmitirlos a travs de la red y tambin son demasiadas las diferentes arquitecturas y virus que intentan introducirse en ellas. En el tema de los virus, la mayor responsaiblidad recae como casi siempre en los usuarios de la red, los cuales deberan tener una gran control sobre los programas que ejecutan y donde se ejecutan.

Cuales son algunas de las decisiones bsicas al adquirir una red firewall?
Hay una serie de asuntos bsicos que hay que tratar en el momento de que una persona toma la responsabilidad (o se la asignan), de disear, especificar e implementar o supervisar la instalacin de una firewall. El primero y ms importante, es reflejar la poltica con la que la compaa u organizacin quiere trabajar con el sistema: Se destina la firewall para denegar todos los servicios exceptoaquellos crticos para la misin de conectarse a la red? o Se destina la firewall para porporcionar un mtodo de medicin y auditoria de los accesos no autorizados a la red? El segundo es: Qu nivel de vigilancia, redundancia y control queremos? Hay que establecer una nivel de riesgo aceptable para resolver el primer asunto tratado, para ellos se pueden establecer una lista de comprobracin de los que debera ser vigilado, permitido y denegado. En otras palabras, se empieza buscando una serie de objetivos y entonces se combina un anlisis de necesidades con una estimacin de riesgos para llegar a una lista en la que se especifique los que realmente se puede implementar. El tercer asunto es financiero. Es importante intentar cuantificar y proponer soluciones en trminos de cuanto cuesta comprar o implementar tal cosa o tal otra. Por ejemplo, un producto completo de red firewall puede costar 100.000 dolares. Pero este precio se trata de una firewall de alta resolucin final. Si no se busca tanta resolucin final, existen otras alternativas mucho ms baratas. A veces lo realmente necesario no es gastarse mucho dinero en una firewall muy potente, sino perder tiempo en evaluar las necesidades y encontrar una firewall que se adpate a ellas.

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION


En cuanto al asunto tcnico, se debe tomar la decisin de colocar una mquina desprotegida en el exterior de la red para correr servicios proxy tales como telnet, ftp, news, etc.., o bien colocar un router cribador a modo de filtro, que permita comunicaciones con una o ms mquinas internas. Hay sus ventajas e incovenientes en ambas opciones, con una mquina proxy se proporciona un gran nivel de auditoria y seguridad en cambio se incrementan los coste de configuracin y se decrementa el nivel de servicio que pueden proporcionar.

Cuales son los tipos bsicos de redes firewall?


Conceptualmente, hay dos tipos de firewalls:

Nivel de red. Nivel de aplicacin.


No hay tantas diferencias entre los dos tipos como se podra pensar. Adems las ltimas tecnologas no aportan claridad para distinguirlas hasta el punto que no est claro cual es mejor y cual es peor. Pero en cualquier caso, se deber prestar atencin y poner mucho cuidado a la hora de instalar la que realmente se necesita en nuestra organizacin. Las firewalls a nivel de red generalmente, toman las decisiones basndose en la fuente, direccin de destino y puertos, todo ello en paquetes individuales IP. Un simple router es un "tradicional" firewall a nivel de red, particularmente, desde el momento que no puede tomar decisiones sofisticadas en relacin con quin est hablando un paquete ahora o desde donde est llegando en este momento. Las modernas firewall a nivel de red se han sofisticado ampliamente, y ahora mantienen informacin interna sobre el estado de las conexiones que estn pasando a travs de ellas, los contenidos de algunos datagramas y ms cosas. Un aspecto importante que distingue a las firewall a nivel de red es que ellas enrutan el trfico directamente a travs de ellas, de forma que

un usuario cualquiera necesita tener un bloque vlido de direccin IP asignado. Las firewalls a nivel de red tienden a ser ms veloces y ms transparentes a los usuarios.

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION


Un ejemplo de una firewall a nivel de red se muestra en la figura anterior. En este ejemplo se representa una firewall a nivel de red llamada "Screend Host Firewall". En dicha firewall, se accede a y desde un nico host el cual es controlado por un router operando a nivel de red. El host es como un bastin, dado que est muy defendido y es un punto seguro para refugiarse contra los ataques.

faq2.gif(4231

Otros ejemplo sobre una firewall a nivel de red es el mostrado en la figura anterior.En este ejemplo se representa una firewall a nivel de red llamada "screened subnet firewall". En dicha firewall se accede a y desde el conjunto de la red, la cual es controlada por un router operando a nivel de red. Es similar al firewall indicada en el ejemplo anterior salvo que esta si que es una red efectiva de hosts protegidos. Las Firewalls a nivel de aplicacin son generalmente, hosts que corren bajo servidores proxy, que no permiten trfico directo entre redes y que realizan logines elaborados y auditan el trfico que pasa a travs de ellas. Las

firewall a nivel de aplicacin se puede usar como traductoras de direcciones de red, desde que el trfico entra por un extremo hasta que sale por el otro. Las primeras firewalls a nivel de aplicacin eran poco transparentes a los usuarios finales, pero las modernas firewalls a nivel de aplicacin son bastante transparentes. Las firewalls a nivel de aplicacin, tienden a proporcionar mayor detalle en los informes auditados e implementan modelos de conservacin de la seguridad. Esto las hace diferenciarse de las firewalls a nivel de red.

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION


Un ejemplo de una firewall a nivel de aplicacin es el mostrado en la figura anterior. En este ejemplo, se representa una firewall a nivel de aplicacin llamada "dual homed gateway". Una firewall de este tipo es un host de alta seguridad que corre bajo software proxy. Consta de 2 interfaces de red (uno a cada red) los cuales bloquean todo el trfico que pasa a traves del host. El futuro de las firewalls se encuentra a medio camino entre las firewalls a nivel de red y las firewalls a nivel de aplicacin. El resultado final de los estudios que se hagan ser un sistema rpido de proteccin de paquetes que conecte y audite datos que pasan a travs de el. Cada vez ms, las firewalls (tanto a nivel de red como de aplicacin), incorporan encriptacin de modo que, pueden proteger el trfico que se produce entre ellas e Internet. Las firewalls con encriptacin extremo-a-extremo (end-to-end), se puede usar por organizaciones con mltiples puntos de conexin a Internet , para conseguir utilizar Internet como una "central privada" donde no sea necesario preocuparse de que los datos o contraseas puedan ser capturadas.

Qu son trabajan?

los

servidores

proxy

como

Un servidor proxy (algunas veces se hace referencia a el con el nombre de "gateway" - puerta de comunicacin - o "forwarder" - agente de transporte -), es una aplicacion que media en el trfico que se produce entre una red protegida e Internet. Los proxies se utilizan a menudo, como sustitutorios de routers controladores de trfico, para prevenir el trfico que pasa directamente entre las redes. Muchos proxies contienen logines auxiliares y soportan la autentificacin de usuarios. Un proxy debe entender el protocolo de la aplicacin que est siendo usada, aunque tambin pueden implementar protocolos especficos de seguridad (por ejemplo: un proxy FTP puede ser configurado para permitir FTP entrante y bloquear FTP saliente). Los servidores proxy, son aplicaciones especficas. Un conjunto muy conocido de servidores proxy son los TIS Internet Firewall Toolkit "FWTK", que incluyen proxies para Telnet, rlogin, FTP, X-Windows, http/Web, y NNTP/Usenet news. SOCKS es un sistema proxy genricos que puede ser compilado en una aplicacin cliente para hacerla trabajar a travs de una firewall.

Cmo podemos hacer para que trabajen la Web/http con una firewall?
Hay 3 formas de conseguirlo:

Permitir establecer conexiones via un router, si se estn usando routers protegidos. Usar un cliente Web que soporte SOCKS, y correr SOCKS en tu firewall. Ejecutar alguna clase de servidor Web proxy en la firewall. El TIS firewall tollkit incluye y proxy llamado http-gw, el cual permite proxy Web, gopher/gopher+ y FTP . Adems, muchos clientes Web, tienen servidores proxy construidos directamente en ellos, que soportan: Netspace, Mosaic, Spry, Chamaleon, etc...

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION

Cmo podemos hacer para que trabaje FTP a travs de una firewall?
Generalemente, se consigue usando un servidor proxy tal como el "firewall toolkit's ftp-gw" o bien realizando alguna de las dos operaciones siguientes: Permitiento conexiones entrantes a la red en un rango de puerto restringido. Restringiendo las conexiones entrantes usando alguna clase de reglas de proteccin, preestablecidas.

Cmo podemos hacer para que trabaje Telnet a travs de una firewall?
Telnet se soporta habitualmente, usando una aplicacin proxy tal como "firewall toolkit's tn-gw, o simplemente configurando un router que permita las conexiones salientes usando alguna clase de reglas de proteccin preestablecidas.

Qu ocurre con la denegacin del servicio?


La denegacin del servicio se produce cuanto alguien decice hacer intil tu red o firewall por desestabilizacin, colisin, atasco o colapso en la misma. El problema con la denegacin de servicio en Internet es que es imposible prevenirlo. La razn biene, por la distribucin natural de la red: cada nodo est conectado via otra red la cual est conectada a otra red, etc... Un administrador de firewall o ISP slo tiene control sobre unos pocos elementos locales dentro del radio de accin.

Perspectiva de gestin de una firewall.


Nivel de esfuerzo para mantener una firewall tpica. Las tpicas firewalls, requieren requieren alrededor de 1 hora a la semana de mantenimiento. Esto es, sin contar el tiempo realitvo a Internet que el administrador de una firewall gastar. La conectividad con Internet trae consigo la necesidad de que alguiente actue como administrador de correo electrnico para Email, Webmaster, gestor de FTP y gestor de noticias USENET. Estas tareas requieren tiempo y pueden llegar a ser un trabajo a tiempo completo para una nica persona. Construirte tu propia firewall. Hay numerosas herramientas disponibles para construirte tu propia firewall. "Trusted Information Systems", "Inc's Internet Firewall Toolkit", son un ejemplo de implementacin de un conjunto de aplicaciones proxies. Si tu ests construyendo tu propio firewall usando un router o una router y su herramienta de desarrollo, tu puedes tener ventajas para la proteccin del router al construirla. Los libros de Brent Chapman y Elizabeth Zwicky's describen algunos metodos sobre configuracin de un router protegido en una firewall. A menos que una persona se ofrezca sin cobrar para construir una firewall, tener contratada a una persona durante una semana en la construccin de una firewall es un conste inutil. Adems habra que proporcionar un soporte tcnico para el futuro lo cual incrementara el coste. En aos anteriores, haba una gran variedad de firewalls comerciales disponibles, y muchas compaas contrataban a consultores para que les construyeran las firewalls. Hoy en dia, no es una buena opcin seguir realizando esto, si tenemos en cuenta que el coste de contratar un consultor eventual que nos construya la firewall es superior al de comprar una firewall comercial terminada. Conocimientos de seguridad Cmo sabemos si una firewall es segura? Es muy dificil saberlo, dado que no hay tests formales que puedan ser facilmente aplicados a algo tn flexible como una firewall. Una moraleja dice que cuanto mayor trfico de entrada y salida permite una firewall, menor ser su resistencia contra los ataques externos. La nica firewall que es absolutamente segura es aquella que est apagada.

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION


Si usted est preocupado sobre la calidad de una firewall de un vendedor particular, use el sentido comun y hgale preguntas del tipo siguiente: Cuanto tiempo ha estado en los negocios dicho producto? El tamao de la instalacin base. Han tenido expertos indepedientes revisando el diseo y la implementacin de la aplicacin en cuestin? Un vendedor debera claramente explicarle como se dise la firewall en concepto de seguridad. No acepte isinuaciones acerca de que los productos de la competencia son inseguros sin habernos explicado la seguridad de producto en cuestin. Una pregunta tpica: Ms caro equivale a ms seguro? Un error comn en las firewalls es pensar que pagando ms en una firewall cara se consigue ms seguridad en la misma. Hay que pensar que si el coste de una firewall es 2 veces superior al de otra, el vendedor tendra que ser capaz de explicarnos por qu dichos producto es 2 veces mejor que el otro. Cmo es una tpica instalacin de firewall? La mayora de la firewalls sola ser verndida como paquetes de consulta. Cuando una firewall er vendida, parte de su coste se destinaba a instalacin y soporte, generalmente, involucrando a un consultor que proporcionaba el vendedor, para ayudar en la instalacin. En los "malos das" muchas de las empresas que estabn conectadas a Internet, no tenan expertos en TCP/IP local, de modo que los instaladores de las firewalls, a menudo tenan que dedicar tiempo a configurar los routers y correo electrnico (tareas que deberan haber sido realizadas por el administrador interno de DNS). Algunos vendedores continuan porporcionando tal nivel de servicios mientras que otros, simplemente proporcionan servicio sobre la instalacin de su producto. Tipicamente, cuando se instala una firewall, la conexin a Internet debe estar realizada, pero no tiene que estar conectada a la red protegida. El instalador de la firewall, llega, testea las funciones bsicas de la mquina y entonces puede dirigir una reunn en la que se detallen los pasos a seguir en la configuracin de la firewall: Cual ser la poltica de acceso que se va a poner en prctica. A donde se va a dirigir el correo electrnico. Dnde se debera buscar la informacin de login. Y otras temas... Una vez que el instalador tiene una buena base para la configuracin de la firewall, entonces se conecta a Internet y testea que las operaciones con la red sean correctas. En ese momento se instalan y chequean las reglas para el control de acceso a la firewall y se conectan a la red protegida. Adems de realizan, generalmente, algunas operaciones tpicas como acceso a Web, recepcin y envo de correo electrnico, etc.. Cuando todos los controles son correcto entonces ya se puede decir que uno est en Internet. Qu vendedores proporcionan servicio de firewall? Muchos vendedores, proporcionan alguna clase de soporte peridico para preguntas bsicas relacionadas con las firewalls. Algunos vendedores incluso proporcionan servicio a distintacia mediante la utilizacin del correo electrnico. Algunas proveedores de servicios Internet ofrecen un soporte de firewall como parte del servicio de conexin a Internet. Para organizaciones que son novatas en el uso de TCP/IP o que tienen prisa, es una opcin atractiva, dado que un mismo vendedor proporcionar soporte de red, de alquiler de linea y de firewall. Una cosa importante que proporciona un vendedor con respecto a las firewalls, es un entendimiento de como hacer una poltica sensata de seguridad. A menos que se sea un vendadero entendido en la materia es mejor dejarse aconsejar antes de lanzarse a la aventura. Cuando un vendedor proporcione soporte de firewall, est podr guiarnos a travs de la configuracin de la firewall para que evitemos ataques externos. Qu vendedores no proporcionan servicio de firewall? Los vendedores, tipicamente, no configuran sistemas de herencia interna para trabajar con la firewall. Por ejemplo, muchas firewalls asumen que hay que hablar a Internet por un lado y a la red TCP/IP por el otro. Generalmente, es reponsabilidad del cliente, tener sistemas TCP/IP aptos para interactuar con firewall. Para Email, la mayora de las firewalls soportan slamente SMTP(Simple Mail Transfer Protocol) y es reponsabilidad del cliente tener un simple compatible con SMTP en algn lugar de la red. A menos que se est comprando una firewall desde un proveedor de servicios Internet, es responsabilidad del cliente tener una clase de direccines de red C IP y un nombre de dominio localizado.

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION

Qu preguntas han de realizarse a un vendedor de firewall?


Algunas de las preguntas que se le pueden hacer a un comprador son las siguientes:

Seguridad: Cuales son los principales diseos de seguridad de tu firewall? Por qu piensas que es segura? A qu clase de revisiones y pruebas a sido sometida? Credenciales corporativas: Durante cuanto tiempo ha vendido esta firewall.? Qu tamao ocupa la instalacin bsica? Tiene libro de reclamaciones que podamos consultar? Soporte e ingeniera: Cuantos ingenieros de soporte tienes, con contrato indefinido? Durante cuantas horas permanece operativo el servicio de soporte? Cuanto cuesta el soporte y mantenimiento tcnico? Cul es tu poltica de actualizaciones? Incluye el producto, algun tipo de garanta de hardware o software? Documentacin: Solicite una copia de la documentacin para revisarla. Que clases de informe de auditoria general una firewall? Solicita una copia de todos los informes que genere, para revisarlos. Funcionamiento: La firewall incluye hardware o slo software? Qu clase de interfaces de red soforta la firewall? (Necesitar token ring, routers ethernet, etc...?) Es manejable la firewall desde un puesto remoto? Cmo es la seguridad que gestiona la firewall al respecto?

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION

Glosario de trminos relacionados con firewall.


Abuso de privilegio: Cuando un usuario realiza una accin que no tiene asignada de acuerdo a la poltica organizativa o a la ley. Ataque interior: Un atque originado desde dentro de la red protegida. Autentificacin: El proceso para determinar la identidad de un usuario que est intentando acceder a un sistema. Autorizacin: Proceso destinado a determinar que tipos de actividades se permiten. Normalmente, la autorizacin, est en el contexto de la autentificacin: una vez autentificado el usuario en cuestin, se les puede autorizar realizar diferentes tipos de acceso o actividades. Bastion Host: Un sistema que ha sido configurado para resistir los ataques y que se encuentra instalado en una red en la que se prevee que habr ataques. Frecuentemente, los Bastion hosts son componentes de las firewalls, o pueden ser servidores Web "exteriores" o sistemas de acceso pblico. Normalmente, un bastion hosts est ejecutanto alguna aplicacin o sistema operativo de propsito general (por ejemplo: UNIX, VMS, WNT, etc...) ms que un sistema operativo de firewall. Deteccin de intrusin: Deteccin de rupturs o intentos de rupturas bien sea manual o va sistemas expertos de software que atentan contra las actividades que se producen en la red o contra la informacin disponible en la misma. Dual Homed Gateway: Un "Dual Homed Gateway" es un sistema que tiene 2 o ms interfaces de red, cada uno de los cuales est conectado a una red diferente. En las configuraciones firewall, un "dual homed gateway" actua generalmente, como bloqueo o filtrador de parte o del total del trfico que intenta pasar entre las redes. Firewall: Un sistema o combinacin de sistemas que implementan una frontera entre 2 o ms redes.

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION Firewall a nivel de aplicacin: Un sistema firewall en el que el servicio se proporciona por procesos que mantienen estados de conexin completos con TCP y secuenciamiento. Las firewalls a nivel de aplicacin, a menudo redirigen el trfico, de modo que el trfico saliente, es como si se hubiera originado desde la firewall y no desde el host interno. Firewall a nivel de red: Una firewall en la que el trfico es exminado a nivel de paquete, en el protocolo de red. Host-based Security: La tcnica para asegurar de los ataques, a un sistema individual. Logging: El proceso de almacenamiento de informacin sobre eventos que ocurren en la firewall o en la red. Perimeter-based Security: La tcnica de securizacin de una red, para controlar los accesos a todos los puntos de entrada y salida de la red. Poltica: Reglas de gobierno a nivel empresarial/organizativo que afectan a los recursos informticos, prcticas de seguridad y procedimientos operativos. Proxy: Un agente software que actua en beneficio de un usuario. Los proxies tpicos, aceptan una conexin de un usuario, toman una decisin al respecto de si el usuario o cliente IP es o no un usuario del proxy, quizas realicen procesos de autentificacin adicionales y entonces completan una conexin entre el usuario y el destino remoto. Router - Encaminador -: Dispositivo destinado a conectar 2 o ms redes de area local y que se utiliza para encaminar la informacin que atraviesa dicho dispositivo. Screened Host: Un host - ordenador servidor - en una red, detrs de un router protegido. El grado en que el host puede ser accesible depende de las reglas de proteccin del router. Screened Subnet:

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION Una subred, detrs de un router protegido. El grado en que la subred puede ser accesible depende de las reglas de proteccin del router. Tunneling Router: Un router o sistema capaz de dirigir el trfico, encriptndolo y encapsulndolo para transmitirlo a traves de una red y que tambin es capaz de desencaptular y descifrar lo encriptado.

Bibliografa de inters, acerca de firewall.


En cuanto a la bibliografa que recomendamos acerca de firewall, existen 2 ligros interesantes, pero que se encuentran en ingles, son los siguientes: "Firewalls and Internet Security: pursuing the wily hacker" por Bill Cheswick y Steve Bellovin, editado por Addison-Wesley. "Building Internet Firewalls" por Brent Chapman y Elizabeth Zwicky, editado por O'Rielly and Associates

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION

Ing. Edwin ARUHUANCA CCAMA

COMPUTACION E INFORMATICA

Potrebbero piacerti anche